Palvelin hakkerointi tapahtuu joka päivä. Hakkerit ovat tietoisia satoista porsaanreikistä, joiden kautta voidaan saavuttaa yksi tai toinen pääsy palvelimelle. Joissakin tapauksissa haavoittuvuuksien avulla pääset käyttäjien luottamuksellisiin tietoihin, ja joskus hakkeri saa täyden hallinnan resurssista. Kuinka suojautua hakkereiden hyökkäyksiltä?
Ohjeet
Vaihe 1
Palvelimesi suojaamiseksi hakkeroinnilta sinun on tiedettävä hakkeri-iskujen perusmenetelmät. Sulkemalla mahdolliset porsaanreiät lisäät huomattavasti resurssisi turvallisuutta. Kaikki seuraava ei kiinnosta hakkereita (he kaikki tietävät tämän hyvin), mutta siitä voi olla hyötyä palvelinten omistajille.
Vaihe 2
Kuinka palvelinta hyökätään? Ensinnäkin hakkeri yrittää ymmärtää, mitä ohjelmistoja häneen on asennettu. Tätä varten hän voi avata palvelimella olevan sivuston ja kirjoittaa virheellisen pyynnön. Vastauksena tällaiseen pyyntöön väärin määritetty palvelin lähettää virhesanoman ja lähettää siihen jotain tältä: Apache / 2.2.14 (Unix) mod_ssl / 2.2.14 OpenSSL / 0.9.8e-fips-rhel5 mod_auth_passthrough / 2.1 mod_bwlimited / 1.4 FrontPage / 5.0.2.2635-palvelin osoitteessa www.servername.com Port 80.
Vaihe 3
Hakkerille yllä olevat tiedot voivat olla erittäin hyödyllisiä - hän näkee asennetun HTTP-palvelimen version (Apache / 2.2.14) sekä muiden ohjelmien ja palveluiden versiot. Nyt hän voi etsiä haavoittuvuuksia (haittaohjelmia) näiden palvelujen versioista. Ja jos järjestelmänvalvoja ei ole sulkenut olemassa olevia porsaanreikiä, hakkeri voi käyttää tietokonetta. Oikein määritetty palvelin ei saisi antaa mitään yksityiskohtaisia tietoja itsestään tai saattaa näyttää tarkoituksellisesti vääristynyttä tietoa.
Vaihe 4
Yksi yksinkertaisimmista tavoista hakata, usein tulosten antaminen, on tarkastella palvelimen kansioita. Hyvin usein järjestelmänvalvojat unohtavat asettaa oikeuksia tarkastella niitä, joten hakkeri, joka on määrittänyt sivuston rakenteen sopivien apuohjelmien avulla, avaa helposti kansiot, joita ei ole tarkoitettu katseluun. Jos järjestelmänvalvoja on aloittelija, hakkeri voi löytää paljon hyödyllistä tietoa tällaisista kansioista. Esimerkiksi järjestelmänvalvojan sisäänkirjautuminen ja salasana. Salasana on yleensä salattu md5-algoritmilla, mutta verkossa on monia salauksen purettavia palveluita. Tämän seurauksena hakkeri saa täydellisen hallinnan sivustosta. Päätelmä: määritä oikeudet lukea tiedostoja ja avata kansioita.
Vaihe 5
Hakkerit hajoavat tietokantoihin hyvin usein löytyneiden SQL-haavoittuvuuksien avulla. On olemassa erityisiä apuohjelmia, jotka helpottavat suuresti hakkerin "työtä". Niiden avulla muutamassa minuutissa määritetään haavoittuvuus, sitten määritetään tietokannan nimi, lasketaan taulukot ja sarakkeet, minkä jälkeen hakkeri saa täyden pääsyn tietokantaan tallennettuihin tietoihin - esimerkiksi, kirjautumistunnukset ja salasanat, luottokorttitiedot jne.
Vaihe 6
Testaa resurssejasi SQL-haavoittuvuuksien varalta, sillä voit käyttää hakkeriohjelmia. Esimerkiksi NetDeviLz SQL Scanner. Kirjoita sivustosi osoite ohjelmaan, napsauta painiketta. Jos on haavoittuvuus, sivuston osoite näkyy alemmassa ikkunassa.
Vaihe 7
On melko yleistä, että järjestelmänvalvoja käyttää hyvin yksinkertaista salasanaa, joka on helppo arvata. Tätä varten käytetään erityisiä ohjelmia - raa'at syöpäkoneet, jotka hakevat salasanan sanakirjoilla tai erityisalgoritmeilla. Salasanasi on oltava vähintään 8 merkkiä pitkä, syötetty eri tapauksissa ja sisältää kirjaimia, numeroita ja erikoismerkkejä - @, $ jne.
Vaihe 8
Tarkista resursseistasi XSS-haavoittuvuudet, ne ovat hyvin yleisiä. Tällaisen porsaanreiän avulla hakkeri voi hankkia evästeesi. Korvaamalla heidät omansa sijaan hän tulee helposti sivustoosi tililläsi. Voit tarkistaa resurssisi mahdollisten haavoittuvuuksien varalta käyttämällä täysin laillista ohjelmaa XSpider.